| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.3 | $0-$5k | 0.00 |
要約
現在、Apple iOS 迄 7.1.1にて、問題があると分類される脆弱性が確認されています。 影響を受けるのは 不明な関数 ファイルMobileMail.appの コンポーネントEmail Attachment Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性はCVE-2014-1348として知られています。 さらに、入手できるエクスプロイトツールが存在します。
詳細
現在、Apple iOS 迄 7.1.1にて、問題があると分類される脆弱性が確認されています。 影響を受けるのは 不明な関数 ファイルMobileMail.appの コンポーネントEmail Attachment Handlerのです。 操作結果として 弱い暗号化につながります。 CWEによる問題の宣言は、CWE-310 につながります。 この脆弱性は 2014年04月23日に Andreas Kurtzより「ウェブサイト」の Blog Postにて 「What Apple Missed to Fix in iOS 7.1.1」として 紹介されました。 アドバイザリはandreas-kurtz.deでダウンロードできます。 公開リリースはベンダーと調整されています。
この脆弱性はCVE-2014-1348として知られています。 CVEの割当は2014年01月08日で行われました。 技術的な情報が提供されています。 この脆弱性の人気度は平均以上です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1600です。 勧告では次の点が指摘されています:
(...) I shut down the device and accessed the file system using well-known techniques (DFU mode, custom ramdisk, SSH over usbmux). Finally, I mounted the iOS data partition and navigated to the actual email folder. Within this folder, I found all attachments accessible without any encryption/restriction.
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは andreas-kurtz.de にダウンロードのために共有されています。 0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 エクスプロイトのソースコードは以下です:
# mount_hfs /dev/disk0s1s2 /mnt2アドバイザリには次の注記が含まれています:
- cd /mnt2/mobile/Library/Mail/
- xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf
0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf %PDF-1.4.%...... 0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a ..\r.1 0 obj.<<. 0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844 /CreationDate (D 0000030: 3a32 3031 3330 3830 3532 3034 3830 3329 :20130805204803) 0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031 ./ModDate (D:201 0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469 30805204803)./Ti 0000060: 746c 6520 2852 2047 7261 7068 6963 7320 tle (R Graphics 0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365 Output)./Produce 0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265 r (R 3.0.1)./Cre 0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f ator (R).>>.endo
I reported these findings to Apple. They responded that they were aware of this issue, but did not state any date when a fix is to be expected.
脆弱性は「SecurityFocus (BID 67263) , X-Force (93048)」等の脆弱性データベースにも文書化されています。
影響なし
- Apple iOS 迄 7.0.3
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.apple.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 3.6VulDB 一時的なメタスコア: 3.3
VulDB ベーススコア: 3.6
VulDB 一時的なスコア: 3.3
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 弱い暗号化CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Andreas Kurtz
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
タイムライン
2014年01月08日 🔍2014年04月23日 🔍
2014年04月23日 🔍
2014年05月06日 🔍
2014年05月07日 🔍
2014年07月01日 🔍
2021年06月19日 🔍
ソース
ベンダー: apple.com勧告: What Apple Missed to Fix in iOS 7.1.1
調査者: Andreas Kurtz
ステータス: 未定義
確認: 🔍
調整済み: 🔍
CVE: CVE-2014-1348 (🔍)
GCVE (CVE): GCVE-0-2014-1348
GCVE (VulDB): GCVE-100-13148
IAVM: 🔍
X-Force: 93048 - Apple MobileMail.app information disclosure, Low Risk
SecurityFocus: 67263 - Apple iOS 'MobileMail.app' Local Information Disclosure Vulnerability
OSVDB: 106668
SecurityTracker: 1030500
scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2014年05月06日 17:33更新済み: 2021年06月19日 10:18
変更: 2014年05月06日 17:33 (81), 2019年04月02日 09:36 (1), 2021年06月19日 10:18 (4)
完了: 🔍
Cache ID: 216:4EE:103

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。